Okta, una empresa líder en gestión de acceso e identidad, ha parcheado una vulnerabilidad crítica en su agente Verify para Windows que podría permitir a un atacante robar contraseñas de usuario.
Esta falla se descubrió durante las pruebas de penetración de rutina y afecta las versiones 5.0.2 a 5.3.2 del agente Okta Verify para Windows.
La vulnerabilidad, rastreada como CVE-2024-9191, está relacionada con la funcionalidad de acceso al dispositivo Okta.
Esto permite a un atacante con acceso a un dispositivo comprometido obtener la contraseña asociada con un inicio de sesión sin contraseña de MFA de escritorio a través de OktaDeviceAccessPipe.
Cree un SOC interno o subcontrate SOC como servicio -> Calcule el costo
Es importante destacar que esta vulnerabilidad solo afecta a los usuarios de la función sin contraseña Okta Device Access. Los clientes que usan Okta Verify en otras plataformas o que solo usan FastPass no se ven afectados.
Okta solucionó este problema en la versión 5.3.3 del agente Verify para Windows. La compañía recomienda encarecidamente que todos los clientes afectados actualicen a esta versión o posterior para reducir el riesgo.
La cronología de esta vulnerabilidad muestra que se introdujo en la versión 5.0.2 el 17 de abril de 2024.
El 20 de septiembre de 2024 se lanzó una versión de acceso temprano que solucionó esta falla, seguida de una versión de disponibilidad general el 25 de octubre de 2024.
Este incidente destacó la importancia de realizar auditorías de seguridad periódicas y aplicar parches rápidamente. Se anima a los usuarios de Okta a permanecer atentos y mantener su software actualizado para protegerse contra posibles amenazas a la seguridad.
Debido a que esta vulnerabilidad requiere acceso a un dispositivo comprometido, las organizaciones también deben centrarse en la seguridad general del sistema para evitar el intento inicial de compromiso.
Realice análisis privados de malware en tiempo real en máquinas virtuales Windows y Linux. ¡Obtén una prueba gratuita de 14 días en ANY.RUN!